JP2008171101A - ポリシー改善システム - Google Patents

ポリシー改善システム Download PDF

Info

Publication number
JP2008171101A
JP2008171101A JP2007001985A JP2007001985A JP2008171101A JP 2008171101 A JP2008171101 A JP 2008171101A JP 2007001985 A JP2007001985 A JP 2007001985A JP 2007001985 A JP2007001985 A JP 2007001985A JP 2008171101 A JP2008171101 A JP 2008171101A
Authority
JP
Japan
Prior art keywords
file
policy
folder
access
improvement system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007001985A
Other languages
English (en)
Inventor
Takanari Hashimoto
隆也 橋本
Kentaro Onishi
健太郎 大西
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Electronics Services Co Ltd
Original Assignee
Hitachi Electronics Services Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Electronics Services Co Ltd filed Critical Hitachi Electronics Services Co Ltd
Priority to JP2007001985A priority Critical patent/JP2008171101A/ja
Publication of JP2008171101A publication Critical patent/JP2008171101A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)

Abstract

【課題】アクセスログを用いて、不正操作の監視を行うと共に、ポリシー違反発生時にユーザに違反原因を入力させ、ポリシーの改善に役立てることができ、また、フォルダやファイルの作成日時やアクセス権をチェックし、アクセスログの使用状況を分析することで、ポリシーの改善を行うことができるポリシーの改善システムを提供する。
【解決手段】ポリシーの改善システム1は、ファイルの中身やメタ情報にあらかじめ定めたキーワードが含まれるファイルを機密ファイルと定義し、ファイルにキーワードが含まれるか定期的に検査して、検査の結果、機密ファイルと判断したものについてファイルのアクセスログを取得して、機密ファイルを特定するために、事前に定めたフォルダに格納されたファイルを機密ファイルと定義して、フォルダに格納されたファイルを定期的に確認する。
【選択図】図1

Description

本発明は、ポリシー改善システムに関し、特にアクセスログを用いて、不正操作の監視を行うと共に、ポリシー違反発生時にユーザに違反原因を入力させ、ポリシーの改善に役立てることができるポリシー改善システムに関する。
機密情報など重要な情報を含むファイルの漏洩や改ざんを防ぐために、ファイルへのアクセス制御などのポリシーを定めて管理する必要がある。そのため、情報システムが変更された場合には、例えばお客様用のPC/サーバの増減や、フォルダやファイルの作成/削除などが行われるたびに、情報システムの変更に応じて適切なポリシーを適用する必要がある(例えば、特許文献1を参照)。
特開2005−182478号公報
しかし、情報システムが複雑になると、管理者によるポリシーの作成やポリシーの適用にミスが生じたり、情報システムの変更により定めたポリシーが現状にそぐわなくなったりするという課題がある。また、重要な情報を含むファイルの漏洩や改ざんを防ぐために、全てのファイルを監視しようとすると、アクセスログが膨大になるので、全てのファイルの監視が困難になるという課題がある。
本発明は、定期的にファイルの中身やメタ情報から、重要な情報を含むファイルを特定し、そのファイルについてアクセスログを記録する。アクセスログを用いて、不正操作の監視を行うと共に、ポリシー違反発生時にユーザに違反原因を入力させ、ポリシーの改善に役立てることができ、また、フォルダやファイルの作成日時やアクセス権をチェックしたり、アクセスログの使用状況を分析することでポリシーの改善を行うことができるポリシー改善システムを提供することを目的とする。
本発明は、顧客コンピュータのファイルをチェックするチェックサーバと、顧客のコンピュータを監視する監視サーバとを備え、前記顧客コンピュータのファイルへのアクセス制御などのポリシーを改善するシステムであって、前記チェックサーバは、顧客コンピュータのファイルがあらかじめ定めたキーワードを含む機密ファイルであるかを定期的に検査し、検査の結果、機密ファイルであると判断したファイルのアクセスログを取得するポリシー改善システムである。
また、本発明は、前記チェックサーバが、事前に定めたフォルダに格納されたファイルを機密ファイルとし、前記フォルダに格納されたファイルを定期的に確認するポリシー改善システムである。
そして、本発明は、前記チェックサーバが、前記アクセスログを読取ってアクセス権違反を発見した場合に、前記アクセス権を違反した違反者の画面に失敗理由を記述させるウィンドウを表示させ、前記失敗理由としてポリシーの設定ミスが指摘されたときに、ポリシー管理者の画面に該当ファイルと前記違反者のロールを表示させ、前記ポリシーの修正可否を判断させるポリシー改善システムである。
更に、本発明は、前記チェックサーバが、前記ファイルの作成日時とそのファイルを格納する前記フォルダの作成日時とを比較し、前記フォルダの作成日時が前記ファイルの作成日時よりも新しいときに、ポリシー適用漏れの可能性があるポリシーであると判断し、この判断された前記ポリシーの改善案を提案するポリシー改善システムである。
また、本発明は、前記チェックサーバが、前記フォルダと前記ファイルのアクセス権と、前記機密ファイル毎に事前に定めたロールの標準的な割当パターンを比較して、前記割当パターンの基準に前記アクセス権の設定が達していない場合には、前記ポリシーの適用漏れの可能性があるポリシーと判断して、前記ポリシーの改善案を提案するポリシー改善システムである。
そして、本発明は、前記チェックサーバが、前記ファイルの前記アクセスログから現状に即していない可能性がある前記ポリシーを判断し、前記ポリシーの改善案を提案するポリシー改善システムである。
本発明によれば、アクセスログを用いて、不正操作の監視を行うと共に、ポリシー違反発生時にユーザに違反原因を入力させ、ポリシーの改善に役立てることができ、また、フォルダやファイルの作成日時やアクセス権をチェックしたり、アクセスログの使用状況を分析することで、ポリシーを改善することができる。
本発明を実施するための最良の形態を説明する。
本発明のポリシー改善システムの実施例について、図面を用いて説明する。図1は、実施例のポリシー改善システムの説明図である。図1に示すように、本実施例のポリシー改善システムは、お客様(顧客)10及び情報管理業者30にそれぞれ設置された機器からなる。
お客様10側には、チェックサーバ20、アカウント管理サーバ21及びポリシーサーバ22が設置され、これらは、お客様用のPC(コンピュータ)11及びサーバ12,13に接続される。チェックサーバ20は、機密ファイル一覧DB(データベース)23とアクセスログDB24を接続する。アカウント管理サーバ21は、アカウント管理DB25を接続する。ポリシーサーバ22は、ポリシーDB26を接続する。これらのチェックサーバ20、アカウント管理サーバ21及びポリシーサーバ22は、管理者51のコンピュータ27に接続される。
一方、情報管理業者30側には、監視サーバ31が設置され、監視サーバ31はレポートテンプレートDB32とポリシー案DB33を接続する。監視サーバ31は監視者52のコンピュータ34に接続される。お客様10側のチェックサーバ20と情報管理業者30側の監視サーバ31は、インターネットのようなネットワーク41を介して接続され、通信可能になっている。
実施例における処理手順の一例について説明する。図1において、お客様10側のPC11、サーバ12、13は、(1)ファイルをチェックし、機密ファイルを特定する。(2)機密ファイルのみアクセスログを記録するように設定されている。そして、(3)アクセスログを収集する。また、(4)不正操作を監視し、違反発生時は、ユーザ画面に理由を尋ねるウィンドウを表示させる。(5)ユーザがポリシーのミスを指摘する。管理者51は、(6)コンピュータ27を使用し、ポリシー修正の判断を行う。(7)該当機器のポリシーを修正する。情報管理業者30側の監視者52は、コンピュータ34を使用して、(8)ファイル/フォルダ作成日時を比較する。(9)ファイルのアクセス権を確認する。(10)アクセスログを分析する。(11)レポートを出力する。このようにして、本実施例のポリシー改善システムにおける処理を行うことができる。
実施例のポリシー改善システムにおけるウィンドウの一例を説明する。図2には、ポリシー違反発生時にユーザに失敗理由を尋ねるためのウィンドウ51を示していて。このウィンドウ51には、ポリシーを知らなかった、操作ミス、その他、ポリシー設定ミスなどの各項目が表示され、また、ポリシー違反者の意見、感想などを入力できる。
実施例のポリシー改善システムにおける情報収集対象ファイル決定手順の一例について説明する。図3は、実施例における情報収集対象ファイル決定の手順の説明図である。情報収集対象ファイル決定の手順は、ステップS1〜S9を有する。ステップS1では、チェックサーバ20は、定期的に管理下にある各PC11/サーバ12,13にあるファイルをチェックし、チェックする時間がくると、ステップS2で、チェックサーバ20は、定期的に管理下にある各PC11、サーバ12,13にあるファイルをチェックする。
ステップS3では、チェックの時間を短縮するために、ファイルのメタ情報に記録された検査日時とファイルの更新日時を比較する。そして、ファイルの更新日時が検査日時ではなくファイルの更新日時が検査日時を超えていない場合には、ステップS9に移り、現在の日時を検査日時としてファイルのメタ情報に記録する。
ステップS3において、ファイルの更新日時が検査日時である、もしくは超えていると、ステップS4においてファイルの中身とメタ情報を、情報区分一覧表に登録されたキーワードを用いて検査をする。ステップS5でキーワードがあるか判断し、キーワードがない場合には、ステップS9に移り、現在の日時を検査日時としてファイルのメタ情報に記録する。
ステップS5においてキーワードがある場合には、ステップS6では、機密ファイル一覧表に、ファイル名、ファイルパス、検査対象のIPアドレスを記録する。ステップS7では、見つかったキーワードの中で最も重要度が高い情報区分を、機密ファイル一覧表に記録する。ステップS8では、ファイルのメタ情報に監視フラグを記録して、ステップS9では、現在の日時を検査日時としてファイルのメタ情報に記録する。そして、ステップS2〜S9は繰り返され、すべてのファイルをチェックすると、情報収集対象ファイル決定の手順を終了する。
このように、情報収集対象ファイルの決定する場合には、チェックサーバ20は、定期的に管理下にある各PC11/サーバ12,13にあるファイルをチェックする。この時、チェックのための時間を短縮するために、ファイルのメタ情報に記録された検査日時とファイルの更新日時を比較して、ファイルの更新日時の方が検査日時に比べて新しい時には検査を行う。ファイルが検査対象である場合には、ファイルの中身とファイルのメタ情報を情報区分一覧表に登録されたキーワードで検査する。検査の結果キーワードが有る場合は、ファイル名、ファイルパス、検査対象IPアドレス、そして見つかったキーワードの中で最も重要度が高い情報区分を、機密ファイル一覧表に記録すると共に、ファイルのメタ情報に対して監視フラグを記録する。検査終了後、現在日時をファイルのメタ情報に記録する。
次に、実施例のポリシー改善システムにおけるアクセスログの取得手順の一例について説明する。図4は、実施例におけるアクセスログの取得の手順の説明図である。アクセスログの取得の手順は、ステップS10〜S14を有する。ステップS10では、各PC11/サーバ12,13にアクセスログ収集用のエージェントを導入しておく。アクセスログとは、例えばファイルの更新、ファイルのコピー、ファイルの移動、ファイルの削除、ファイルの名前の変更などのログである。エージェントがファイルへのアクセスを検知したら、ステップS11では、アクセスされたファイルのメタ情報を確認する。確認の結果、ステップS12では、監視フラグがファイルのメタ情報に対して記録されていないときには、アクセスログの取得の手順を終了するが、監視フラグがファイルのメタ情報に対して記録されているときには、ステップS13では、重要なファイルと判断し、アクセスログDB24からファイルのアクセスログを取得する。そして、ステップS14で、取得したファイルのアクセスログをチェックサーバ20へ送信し、アクセスログの取得の手順を終了する。
このように、アクセスログの取得を行う場合には、エージェントがファイルへのアクセスを検知すると、アクセスされたファイルのメタ情報を確認する。このファイルのメタ情報に対して監視フラグが記録されていた場合には、重要なファイルと判断してこのファイルのアクセスログの取得を開始する。取得したアクセスログはチェックサーバ20へ送信する。
次に、実施例のポリシー改善システムにおける不正操作の監視手順の一例について説明する。図5は、実施例における不正操作の監視の手順の説明図である。不正操作の監視の手順は、ステップS20〜S26を有する。ステップS20で、チェックサーバ20が、送信されたファイルのアクセスログを読み取る。ステップS21で、このアクセスログを読み取った結果、失敗したアクションがなければ、不正操作の監視の手順を終了する。失敗したアクションがあれば、ステップS22で、アクションを実行したアクセス元のお客様(ユーザ)のPC11の画面には、図2に例示するような失敗理由を尋ねるウィンドウ61を表示する。
ステップS23で、お客様(ユーザ)がPC11の画面のウィンドウ61において、失敗した理由の入力するのを受け付けて保存する。ステップS24で、お客様(ユーザ)の失敗した理由が、ポリシーミスでない場合には、ステップS26において、不正操作判断処理を実施して不正操作の監視の手順を終了する。失敗した理由が、ポリシーミスである場合には、ステップS25で、ユーザ指摘時のポリシー改善処理を実施し、ステップS26で、不正操作判断処理を実施して不正操作の監視の手順を終了する。
このように、不正操作の監視を行う場合には、チェックサーバ20は、送信されたアクセスログを読み取り、その中に失敗したアクション(例えば、書き込み失敗、読み取り失敗など)がある場合に、アクションを実行したお客様(ユーザ)のPC11の画面に失敗理由を尋ねるウィンドウ61を表示する。失敗理由がポリシーの設定ミスの場合には、ユーザ指摘時のポリシー改善処理を実施する。また、失敗理由がポリシーミスであるかないかに関わらず不正操作判断処理を実施する。ユーザにより入力された失敗理由は、チェックサーバ20に保存して、ポリシー改善策の提案時に利用する。
次に、実施例のポリシー改善システムにおけるユーザ指摘時のポリシー改善処理の一例について説明する。図6は、実施例におけるユーザ指摘時のポリシー改善処理の説明図である。ユーザ指摘時のポリシー改善処理は、ステップS30〜S35を有する。ステップS30で、お客様管理者51に対して、ポリシー違反者名、違反内容、対象ファイル、ファイルの格納先、適用ポリシーを通知する。ステップS31で、アカウント管理DB25から違反者のロールを取得し、管理者51の管理画面に表示する。
ステップS32で、管理者51はポリシーの修正有無を判断し、ステップS33で、ポリシー修正の入力が無い場合には、ステップS35においてユーザにポリシーの修正が無いことを通知し、ユーザ指摘時のポリシー改善処理を終了する。ステップS33において、ポリシー修正の入力が有る場合に、ステップS34において、ポリシーを修正し、この修正されたポリシーがポリシーサーバ22を経由して該当機器にポリシーを適用し、ステップS35で、ユーザにポリシーの修正が有ることを通知し、ユーザ指摘時のポリシー改善処理を終了する。
このように、ユーザ指摘時のポリシー改善処理をする場合には、お客様管理者51にポリシー違反者名、違反内容、対象ファイル、ファイルの格納先、適用されたポリシーを通知し、管理者51の管理画面に表示する。同時に、アカウント管理DB25から違反者のロール(役職、所属など)を取得し、管理画面に表示する。これにより、管理者51は本当にポリシーの設定ミスがあったか確認できる。設定ミスがあった場合には、ポリシー修正を入力する。その後、修正されたポリシーがポリシーサーバ22を経由して該当機器に適用される。
次に、実施例のポリシー改善システムにおける不正操作判断処理の一例について説明する。図7は、実施例における不正操作判断処理の説明図である。不正操作判断処理は、ステップS40〜S43を有する。ステップS40で、現在時刻からチェックサーバ20に設定した「不正判断間隔」の時間分さかのぼってアクセスログを分析する。ステップS41で、「同一ユーザの違反回数」が「ユーザによる不正判断閾値」と同じか大きい場合には、複数ファイルに対して不正が多いと判断し、ステップS43において不正な処理が行われたと判断し、監視者52とお客様10側の管理者51にアラートを通知し、不正操作判断処理を終了する。
ステップS41において、「同一ユーザの違反回数」が、「ユーザによる不正判断閾値」よりも小さい場合には、ステップS42に移る。ステップS42において、「同一ユーザの違反回数」が「同一ファイルに対する不正判断閾値」と同じか大きい場合には、すなわち違反回数が閾値以上だった場合には、ステップS43において同一ファイルに対して不正が多いと判断し、監視者52とお客様10側の管理者51にアラートを通知し、不正操作判断処理を終了する。ステップS42において、「同一ユーザの違反回数」が「同一ファイルに対する不正判断閾値」よりも小さい場合には、不正操作判断処理を終了する。
このように、不正操作判断処理を行う場合には、現在時刻からチェックサーバ20に設定した「不正判断間隔」の時間分さかのぼってアクセスログ分析する。例えば、不正判断間隔が1時間と設定されていた場合、最新のアクセスログ1時間分を分析する。分析時に、「同一ユーザの違反回数」と、チェックサーバ20に設定した「ユーザによる不正判断閾値」、および「同一ファイルに対する不正判断閾値」とを比較する。違反回数が閾値以上だった場合に、前者では複数ファイルに対して不正が多いと判断し、後者では同一ファイルに対して不正が多いと判断する。不正が多い場合には、監視者52とお客様管理者51にアラートを通知して不正操作の発生を警告する。
次に説明するフォルダ/ファイルの作成日時比較の手順処理以降の各処理は、定期的に監視サーバ31が行い、結果を情報管理業者がお客様に発行するレポートに反映する。なお、監視サーバ31に機密ファイル一覧DB23、アクセスログDB24、各種設定値の記録領域を備えることで、チェックサーバ20の対応する機密ファイル一覧DB23、アクセスログDB24のデータ、各種設定値を同期させて、監視サーバ31上のレポートテンプレートDB32とポリシー案DB33に対して、以下の処理を行っても良い。
次に、実施例のポリシー改善システムにおけるフォルダ/ファイルの作成日時比較手順の一例を説明する。図8は、実施例におけるフォルダ/ファイルの作成日時比較の手順の説明図である。フォルダ/ファイルの作成日時比較の手順は、ステップS50〜S56を有する。ステップS50では、図1の機密ファイル一覧表DB23の機密ファイル一覧表に登録されたファイルについて、以下の処理を実施する。
ステップS51では、機密ファイル一覧表の格納先チェックがOKであるかを判断し、OKである場合にはフォルダ/ファイルの作成日時比較の手順を終了する。機密ファイル一覧表の格納先チェックがOKではない場合には、ステップS52で、ファイルのメタ情報からファイルの作成日時を取得し、ステップS53では、機密ファイル一覧表からファイルを格納するフォルダを特定する。
さらに、ステップS54では、特定したフォルダの作成日時を取得し、ステップS55で、ファイルの作成日時よりも、フォルダの作成日時の方が新しいかどうかを判断し、ファイルの作成日時よりもフォルダの作成日時が古ければ、フォルダ/ファイルの作成日時比較の手順を終了する。ファイルの作成日時よりもフォルダの作成日時の方が新しい場合には、ステップS56においてポリシー適用漏れの可能性が有ると判断し、ポリシー適用漏れの可能性をレポートに記録する。ステップS50〜S56は繰り返され、すべての機密ファイル一覧表に登録されたファイルをチェックすると、フォルダ/ファイルの作成日時比較を終了する。
このように、フォルダ/ファイルの作成日時の比較を行う場合には、機密ファイル一覧表に登録されたファイルに対して、ファイルのメタ情報からファイルの作成日時とファイルを格納するフォルダの作成日時を取得し、双方の作成日時を比較する。フォルダの作成日時の方が新しい場合には、ポリシーの適用漏れの可能性があると判断し、ポリシーの適用漏れの可能性をレポートに記録する。後日、お客様10側の管理者51は、このレポートを見て、該当するフォルダ/ファイルをチェックし、問題が無ければ機密ファイル一覧表の格納先チェックにチェックを入れる。格納先チェックにチェックが入ったものについては、以降日時比較の対象から外れる。
次に、実施例のポリシー改善システムにおけるファイルのアクセス権確認の手順の一例を説明する。図9は、実施例におけるファイルのアクセス権確認の手順の説明図である。ファイルのアクセス権確認の手順は、ステップS60〜S68を有する。ステップS60で、機密ファイル一覧表に登録されたファイルについて、以下の処理を実施する。ステップS61で、機密ファイル一覧表から情報区分(例えば、(秘)、社外秘、一般情報など)を取得し、ステップS62で、情報区分に対応する評価値をポリシー評価基準表から取得する。ステップS63で、機密ファイル一覧表からファイルを格納するフォルダを特定する。ステップS64で、特定したフォルダのアクセス権を読み取り、その評価値をロール評価一覧表で算出する。
ステップS65で、情報区分の評価値がフォルダの評価値よりも小さいか同じである場合には、ファイルのアクセス権確認の手順処理を終了する。情報区分の評価値がフォルダの評価値よりも大きい場合には、ステップS66において、ファイルのアクセス権を読み取り、その評価値をロール評価値一覧表で算出する。ステップS67で、情報区分の評価値がファイルの評価値よりも小さいか同じである場合には、ファイルのアクセス権確認の手順処理を終了する。ステップS67において、情報区分の評価値がファイルの評価値よりも大きい場合には、ステップS68において、フォルダの評価値とファイルの評価値のどちらもが情報区分の評価値より小さい場合には、十分なアクセス権が設定されていないと判断し、該当ファイルを監視者52とお客様管理者51に警告を発し、その警告内容をレポートに反映して記録する。
このように、ファイルのアクセス権確認を行う場合には、機密ファイル一覧表に登録されたファイルに対して、そのファイルの情報区分に対応する評価値をポリシー評価基準表から取得する。この情報区分の評価値は、フォルダ/ファイルに適用すべきアクセス権の目安を示す。次に、ファイルを格納するフォルダのアクセス権と、ファイルのアクセス権を読取り、その評価値をロール評価一覧表から算出する。情報区分の評価値とフォルダ/ファイルの評価値を比較し、フォルダの評価値とファイルの評価値のどちらもが、情報区分の評価値より小さい場合には、十分なアクセス権が設定されていないと判断し、監視者52、お客様管理者51に警告して警告内容をレポートに記録する。ステップS60〜S68は繰り返され、すべての機密ファイル一覧表に登録されたファイルをチェックすると、ファイルのアクセス権確認を終了する。
次に、実施例のポリシー改善システムにおけるポリシー改善案の提案の手順処理の一例を説明する。図10は、実施例におけるポリシー改善案の提案の手順の説明図である。ポリシー改善案の提案の手順は、ステップS70〜S79を有する。ステップS70で、機密ファイル一覧表DB23に記録されたファイルについて、以下の処理を実施する。ステップS71で、アクセスログへの記録頻度をアクセス頻度閾値と比較し、アクセスログへの記録頻度がアクセス頻度閾値以下であれば、ステップS72で、ポリシー改善策案として、外部媒体への記録を監視者52の管理画面に表示する。そして、ステップS73で、管理者52は、管理画面のポリシー改善策案とユーザ入力値を参考に、ポリシー改善策をレポートに反映する。
そうでなく、ステップS71において、アクセスログへの記録頻度がアクセス頻度閾値よりも大きい場合には、ステップS74において、違反内容毎に以下の処理を実施する。ステップS75で、アクセスログから、アクセスログ判断間隔で指定した期間に記録されたファイルへの総アクセス者数(ユニークユーザ数)とその内の違反を起こしたユーザ数(ユニークな違反者数)を算出する。
ステップS76で、ユニークユーザ数が1と同じか小さい場合には、ポリシー改善案の提案の手順処理を終了する。ユニークユーザ数が1よりも大きい場合には、ステップS77で、ユニークユーザ数の内、違反者数が占める割合を算出する。ステップS78で、算出した違反者の割合が、違反ユーザ率と同じか小さい場合には、ポリシー改善案の提案の手順処理を終了する。算出した違反者の割合が、違反ユーザ率よりも大きい場合には、ステップS79で、違反内容に応じてポリシー改善策案と、ユーザ入力値の統計と、コメントを、監視者52の管理画面に表示する。ステップS70〜S72、及びステップS74〜S79は繰り返され、すべての機密ファイル一覧表に登録されたファイル及びすべての違反内容をチェックすると、ポリシー改善案の提案の手順処理を終了する。
このように、ポリシー改善案の提案の処理を行う場合には、機密ファイル一覧表に登録されたファイルに対して、アクセスログへの記録頻度を調べる。アクセスログへの記録頻度がチェックサーバ20に設定した「アクセス頻度閾値」以下だった場合には、重要なファイルだが、あまり利用されていないファイルと判断し、ポリシー改善策案として「外部媒体への記録」を監視者52の管理画面に表示する。
アクセス頻度がチェックサーバ20に設定した「アクセス頻度閾値」より大きかった場合には、違反内容(更新違反、コピー違反など)毎にアクセスログを「アクセスログ判断間隔」で指定した期間分を分析する。分析では、ファイルへの総アクセス者数(ユニークユーザ数)と、その内の違反を起こしたユーザ数(ユニークな違反者数)をアクセスログに記録されたユーザ名から算出する。
複数人の違反者がいて、さらに算出した違反者の割合がチェックサーバ20に設定した「違反ユーザ率」を上回る場合には、ポリシーの設定が現状に即していないため、複数の人が同じ違反を犯している可能性があると判断して、ポリシー案DB33に格納されたポリシー改善策案と、ポリシー違反時にユーザに入力してもらった入力値の統計(選択された選択肢の集計結果)と、コメントとを、監視者52の画面に表示する。監視者52は、ポリシー改善案とユーザの意見を表すユーザ入力値を参考にして、ポリシー改善案を取捨選択してレポートに反映する。
以上説明したように、本実施例のポリシー改善システムでは、次のようになっている。
(1)ファイルの機密性を示す情報区分(例えば、(秘)、社外秘、一般情報など)に対応するキーワードをあらかじめ定め、個々のファイルの中身やファイルのメタ情報にキーワードが含まれるかを定期的に検査する。機密ファイルのメタ情報には監視フラグを記録する。各PC11/サーバ12,13は、ファイルのメタ情報に監視フラグがある場合には、そのファイルに対するアクセスログを取得するよう設定する。機密ファイルの特定方法として、ファイルの中身等を検査する方法以外に、事前に定めたフォルダに格納されたファイルを機密ファイルに指定する方法もある。
(2)ファイルのアクセスログを監視して、ポリシー違反が発生した場合には、ユーザにポリシー違反の理由を入力させ、ポリシー改善に活かす。この時に、ファイルへのアクセス頻度と違反の発生頻度も参考にする。また、機密ファイルとそのファイルを格納するフォルダの作成日時を比較して、フォルダの作成日時の方が新しい場合には、アクセス権の設定が不十分な新規フォルダに機密ファイルを移動した可能性があるので、ポリシーの適用漏れの可能性を管理者51に警告する。さらに、フォルダ/ファイルに適用すべきアクセス権の目安を定めておき、機密ファイルのアクセス権の現状と比較することで、ポリシー適用ミスの可能性があるものを発見し、管理者51に警告する。
そして、本発明のポリシー改善システムでは、ファイルの中身や前記ファイルのメタ情報にあらかじめ定めたキーワードが含まれるファイルを機密ファイルと定義して、ファイルにキーワードが含まれるかどうかを定期的に検査して、検査の結果、ファイルが機密ファイルであると判断したものについてファイルのアクセスログを取得する。これにより、定期的にファイルの中身やメタ情報から、重要な情報を含むファイルを特定し、そのファイルについてのアクセスログを用いて、不正操作の監視を行うことができる。
また、本発明のポリシー改善システムでは、機密ファイルを特定するために、事前に定めたフォルダに格納されたファイルを前記機密ファイルと定義して、フォルダに格納されたファイルを定期的に確認する。これにより、確実に機密ファイルを特定できる。
そして、本発明のポリシー改善システムでは、アクセスログを読取り、アクセス権違反を発見した場合には、アクセス権を違反した違反者の画面に失敗理由を記述させるウィンドウを表示し、失敗理由としてポリシーの設定ミスが指摘された場合には、ポリシー管理者の画面に該当ファイルと違反者のロールを表示して、前記ポリシーの修正可否を判断できる。これにより、ポリシー違反発生時にユーザに違反原因を入力させ、ポリシーの改善に役立てることができる。
更に、本発明のポリシー改善システムでは、ファイルの作成日時とそのファイルを格納するフォルダの作成日時とを比較することで、フォルダの作成日時がファイルの作成日時よりも新しい場合には、ポリシー適用漏れの可能性があるポリシーであると判断して、この判断されたポリシーの改善案を提案する。これにより、フォルダやファイルの作成日時やアクセス権をチェックすることで、ポリシーの改善を行うことができる。
また、本発明のポリシー改善システムでは、フォルダと前記ファイルのアクセス権と、機密ファイル毎に事前に定めたロールの標準的な割当パターンを比較して、割当パターンの基準に前記アクセス権の設定が達していない場合には、ポリシーの適用漏れの可能性があるポリシーと判断して、ポリシーの改善案を提案する。これにより、アクセスログの使用状況を分析することで、ポリシーの改善を行うことができる。
そして、本発明のポリシー改善システムでは、ファイルの前記アクセスログから現状に即していない可能性があるポリシーを判断し、ポリシーの改善案を提案する。これにより、
ところで、本発明は上記実施例に限定されず、特許請求の範囲を逸脱しない範囲で種々の変形例が採用できる。
実施例のポリシー改善システムの説明図。 実施例におけるウィンドウの説明図。 実施例における情報収集対象ファイル決定の手順の説明図。 実施例におけるアクセスログの取得の手順の説明図。 実施例における不正操作の監視の手順の説明図。 実施例におけるユーザ指摘時のポリシー改善処理の説明図。 実施例における不正操作判断処理の説明図。 実施例におけるフォルダ/ファイルの作成日時比較の手順の説明図。 実施例におけるファイルのアクセス権確認の手順の説明図。 実施例におけるポリシー改善案の提案の手順の説明図。
符号の説明
10 お客様側
11 お客様側のPC
12,13 お客様側のサーバ
20 チェックサーバ
21 アカウント管理サーバ
22 ポリシーサーバ
30 情報管理業者側
31 監視サーバ
41 ネットワーク
51 管理者
52 監視者
61 ウィンドウ

Claims (6)

  1. 顧客コンピュータのファイルをチェックするチェックサーバと、顧客のコンピュータを監視する監視サーバとを備え、前記顧客コンピュータのファイルへのアクセス制御などのポリシーを改善するシステムであって、
    前記チェックサーバは、顧客コンピュータのファイルがあらかじめ定めたキーワードを含む機密ファイルであるかを定期的に検査し、検査の結果、機密ファイルであると判断したファイルのアクセスログを取得することを特徴とするポリシー改善システム。
  2. 前記チェックサーバは、事前に定めたフォルダに格納されたファイルを機密ファイルとし、前記フォルダに格納されたファイルを定期的に確認する請求項1に記載のポリシー改善システム。
  3. 前記チェックサーバは、前記アクセスログを読取ってアクセス権違反を発見した場合に、前記アクセス権を違反した違反者の画面に失敗理由を記述させるウィンドウを表示させ、前記失敗理由としてポリシーの設定ミスが指摘されたときに、ポリシー管理者の画面に該当ファイルと前記違反者のロールを表示させ、前記ポリシーの修正可否を判断させる請求項1又は2に記載のポリシー改善システム。
  4. 前記チェックサーバは、前記ファイルの作成日時とそのファイルを格納する前記フォルダの作成日時とを比較し、前記フォルダの作成日時が前記ファイルの作成日時よりも新しいときに、ポリシー適用漏れの可能性があるポリシーであると判断し、この判断された前記ポリシーの改善案を提案する請求項1〜3のいずれか1項に記載のポリシー改善システム。
  5. 前記チェックサーバは、前記フォルダと前記ファイルのアクセス権と、前記機密ファイル毎に事前に定めたロールの標準的な割当パターンを比較して、前記割当パターンの基準に前記アクセス権の設定が達していない場合には、前記ポリシーの適用漏れの可能性があるポリシーと判断して、前記ポリシーの改善案を提案する請求項4に記載のポリシー改善システム。
  6. 前記チェックサーバは、前記ファイルの前記アクセスログから現状に即していない可能性がある前記ポリシーを判断し、前記ポリシーの改善案を提案する請求項5に記載のポリシー改善システム。
JP2007001985A 2007-01-10 2007-01-10 ポリシー改善システム Pending JP2008171101A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007001985A JP2008171101A (ja) 2007-01-10 2007-01-10 ポリシー改善システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007001985A JP2008171101A (ja) 2007-01-10 2007-01-10 ポリシー改善システム

Publications (1)

Publication Number Publication Date
JP2008171101A true JP2008171101A (ja) 2008-07-24

Family

ID=39699148

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007001985A Pending JP2008171101A (ja) 2007-01-10 2007-01-10 ポリシー改善システム

Country Status (1)

Country Link
JP (1) JP2008171101A (ja)

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2466367A (en) * 2008-12-22 2010-06-23 Symantec Corp Action to minimise data loss based on current and previous access policy violations
US7886359B2 (en) 2002-09-18 2011-02-08 Symantec Corporation Method and apparatus to report policy violations in messages
US7996374B1 (en) 2008-03-28 2011-08-09 Symantec Corporation Method and apparatus for automatically correlating related incidents of policy violations
US7996385B2 (en) 2002-09-18 2011-08-09 Symantec Corporation Method and apparatus to define the scope of a search for information from a tabular data source
US7996373B1 (en) 2008-03-28 2011-08-09 Symantec Corporation Method and apparatus for detecting policy violations in a data repository having an arbitrary data schema
US8011003B2 (en) 2005-02-14 2011-08-30 Symantec Corporation Method and apparatus for handling messages containing pre-selected data
US8041719B2 (en) 2003-05-06 2011-10-18 Symantec Corporation Personal computing device-based mechanism to detect preselected data
US8065739B1 (en) 2008-03-28 2011-11-22 Symantec Corporation Detecting policy violations in information content containing data in a character-based language
JP2012133584A (ja) * 2010-12-21 2012-07-12 Canon It Solutions Inc 情報処理装置、情報資産管理システム、情報資産管理方法、及びプログラム
US8312553B2 (en) 2002-09-18 2012-11-13 Symantec Corporation Mechanism to search information content for preselected data
JP2013541774A (ja) * 2010-10-22 2013-11-14 北京神州緑盟信息安全科技股▲フン▼有限公司 ウェブサイトスキャンデバイスおよびウェブサイトスキャン方法
US8813176B2 (en) 2002-09-18 2014-08-19 Symantec Corporation Method and apparatus for creating an information security policy based on a pre-configured template
US8826443B1 (en) 2008-09-18 2014-09-02 Symantec Corporation Selective removal of protected content from web requests sent to an interactive website
CN104243745A (zh) * 2013-06-11 2014-12-24 株式会社理光 数据管理***、数据管理方法和数据管理装置
US8935752B1 (en) 2009-03-23 2015-01-13 Symantec Corporation System and method for identity consolidation
US9515998B2 (en) 2002-09-18 2016-12-06 Symantec Corporation Secure and scalable detection of preselected data embedded in electronically transmitted messages
JP2017045106A (ja) * 2015-08-24 2017-03-02 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム
JP2018156227A (ja) * 2017-03-16 2018-10-04 日本電気株式会社 フォルダ保護設定管理方法、フォルダ保護設定管理装置、およびフォルダ保護設定管理プログラム
JP2022038591A (ja) * 2020-08-27 2022-03-10 デジタルア-ツ株式会社 情報処理装置、情報処理方法、及び情報処理プログラム

Cited By (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8312553B2 (en) 2002-09-18 2012-11-13 Symantec Corporation Mechanism to search information content for preselected data
US7886359B2 (en) 2002-09-18 2011-02-08 Symantec Corporation Method and apparatus to report policy violations in messages
US9515998B2 (en) 2002-09-18 2016-12-06 Symantec Corporation Secure and scalable detection of preselected data embedded in electronically transmitted messages
US7996385B2 (en) 2002-09-18 2011-08-09 Symantec Corporation Method and apparatus to define the scope of a search for information from a tabular data source
US8813176B2 (en) 2002-09-18 2014-08-19 Symantec Corporation Method and apparatus for creating an information security policy based on a pre-configured template
US8595849B2 (en) 2002-09-18 2013-11-26 Symantec Corporation Method and apparatus to report policy violations in messages
US8566305B2 (en) 2002-09-18 2013-10-22 Symantec Corporation Method and apparatus to define the scope of a search for information from a tabular data source
US8041719B2 (en) 2003-05-06 2011-10-18 Symantec Corporation Personal computing device-based mechanism to detect preselected data
US8751506B2 (en) 2003-05-06 2014-06-10 Symantec Corporation Personal computing device-based mechanism to detect preselected data
US8011003B2 (en) 2005-02-14 2011-08-30 Symantec Corporation Method and apparatus for handling messages containing pre-selected data
US8065739B1 (en) 2008-03-28 2011-11-22 Symantec Corporation Detecting policy violations in information content containing data in a character-based language
US8255370B1 (en) 2008-03-28 2012-08-28 Symantec Corporation Method and apparatus for detecting policy violations in a data repository having an arbitrary data schema
US7996374B1 (en) 2008-03-28 2011-08-09 Symantec Corporation Method and apparatus for automatically correlating related incidents of policy violations
US9235629B1 (en) 2008-03-28 2016-01-12 Symantec Corporation Method and apparatus for automatically correlating related incidents of policy violations
US7996373B1 (en) 2008-03-28 2011-08-09 Symantec Corporation Method and apparatus for detecting policy violations in a data repository having an arbitrary data schema
US8826443B1 (en) 2008-09-18 2014-09-02 Symantec Corporation Selective removal of protected content from web requests sent to an interactive website
US9118720B1 (en) 2008-09-18 2015-08-25 Symantec Corporation Selective removal of protected content from web requests sent to an interactive website
US8613040B2 (en) 2008-12-22 2013-12-17 Symantec Corporation Adaptive data loss prevention policies
GB2466367A (en) * 2008-12-22 2010-06-23 Symantec Corp Action to minimise data loss based on current and previous access policy violations
GB2466367B (en) * 2008-12-22 2013-07-24 Symantec Corp Adaptive data loss prevention policies
US8935752B1 (en) 2009-03-23 2015-01-13 Symantec Corporation System and method for identity consolidation
US9215246B2 (en) 2010-10-22 2015-12-15 NSFOCUS Information Technology Co., Ltd. Website scanning device and method
JP2013541774A (ja) * 2010-10-22 2013-11-14 北京神州緑盟信息安全科技股▲フン▼有限公司 ウェブサイトスキャンデバイスおよびウェブサイトスキャン方法
JP2012133584A (ja) * 2010-12-21 2012-07-12 Canon It Solutions Inc 情報処理装置、情報資産管理システム、情報資産管理方法、及びプログラム
JP2014241007A (ja) * 2013-06-11 2014-12-25 株式会社リコー データ管理システム、操作管理プログラム、データ管理方法及びデータ管理装置
CN104243745A (zh) * 2013-06-11 2014-12-24 株式会社理光 数据管理***、数据管理方法和数据管理装置
JP2017045106A (ja) * 2015-08-24 2017-03-02 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム
JP2018156227A (ja) * 2017-03-16 2018-10-04 日本電気株式会社 フォルダ保護設定管理方法、フォルダ保護設定管理装置、およびフォルダ保護設定管理プログラム
JP2022038591A (ja) * 2020-08-27 2022-03-10 デジタルア-ツ株式会社 情報処理装置、情報処理方法、及び情報処理プログラム
JP7121779B2 (ja) 2020-08-27 2022-08-18 デジタルアーツ株式会社 情報処理装置、情報処理方法、及び情報処理プログラム

Similar Documents

Publication Publication Date Title
JP2008171101A (ja) ポリシー改善システム
US10853570B2 (en) Redaction engine for electronic documents with multiple types, formats and/or categories
US9202183B2 (en) Auditing system and method
US20140032694A1 (en) Techniques for event notification
US20080270207A1 (en) Compliance Monitoring
KR100803889B1 (ko) 클라이언트 단말로 제공되는 서비스 성능 분석 방법 및시스템
JP2008192091A (ja) ログ分析プログラム、ログ分析装置及びログ分析方法
JP2006511855A (ja) コンテント管理システム
JP2006235895A (ja) 監査ログ分析装置及び監査ログ分析方法及び監査ログ分析プログラム
US20100049746A1 (en) Method of classifying spreadsheet files managed within a spreadsheet risk reconnaissance network
US20080275747A1 (en) Incident/accident report analysis apparatus and method
US9158614B2 (en) Service management device, display method, and information storage medium
TW539960B (en) Device management method, device management system, and recording medium for recording device management program
CN117852003B (zh) 一种基于数据分析的账户监测预警管理方法
CN116681402A (zh) 一种基于物联网的项目信息库服务管理***及方法
CN107392328A (zh) 灭火器信息维护方法及***
KR20110037578A (ko) 통합 보안 모니터링 시스템 및 통합 보안 모니터링 방법
CN116662197A (zh) 一种接口自动化测试方法、***、计算机和可读存储介质
US20100050230A1 (en) Method of inspecting spreadsheet files managed within a spreadsheet risk reconnaissance network
JP2002148268A (ja) 分析装置の測定データ管理装置
Cepeda et al. Support methodology for product quality assurance: a case study in a company of the automotive industry
WO2022260184A1 (ja) 証明方法
KR101415528B1 (ko) 분산된 시스템을 위한 데이터 오류 처리 장치 및 방법
CN111241547A (zh) 一种越权漏洞的检测方法、装置及***
CN113344322A (zh) 用于企业诚信度监控的大数据处理***及方法